一种用于无线网中非法AP的检测与阻断方法与流程 |
您所在的位置:网站首页 › 非法ap › 一种用于无线网中非法AP的检测与阻断方法与流程 |
![]() 本发明涉及网通设备的网络通信安全技术领域,具体涉及一种用于无线网中非法AP的检测与阻断方法。 背景技术: 近年来,随着WiFi在手机、Pad、个人电脑等设备上的普及,给人们的工作和生活带来了更多的便利,但无线网络安全问题也随之出现。这些移动终端上承载着越来越多的个人生活、娱乐、工作等方面的信息,其中包含大量的个人隐私甚至商业秘密信息,这些信息的重要性不言而喻。由于移动终端的信息交互基本都离不开无线网络连接,而无线信号是空气中是无处不在的,人们很自然会产生这样的忧虑:我的隐私是否会随着无线信号飞来飞去?无线网络安全该如何保证?其中无线非法钓鱼所造成的隐私泄露是经常被提及的一个话题,让人们谈“无线”色变,非法人士通过构造一个非法AP的方式,截取你的重要数据,由于你是借用非法人士的非法AP上网的,非法人士可以控制你要登录的网页,进入的其实是非法人士伪造的钓鱼网站,此外非法人士也可以强制你访问钓鱼网站。通过这个方法,非法人士可以骗取用户的个人隐私信息,甚至是网银、支付宝账号和密码。所以说无线非法的危害性是极大的。 如果能想到一种检测与阻断方法,为安全部门提供相应技术,为用户提供安全舒适的上网环境。但是在现有技术中还没有这种方法。 技术实现要素: 为解决上述问题,本发明提供了一种用于无线网中非法AP的检测与阻断方法,通过对周边无线报文的嗅探跟解析,从中找到违法AP的信息,从而实现对此非法AP的阻断。 为实现上述目的,本发明采取的技术方案为: 一种用于无线网中非法AP的检测与阻断方法,包括如步骤: S1、通过WIFI热点设备搜索并捕获周边AP的信标帧以及相关报文; S2、对捕获后的报文进行解析,同时根据相应算法匹配是否为非法AP,确定为非法AP后,对其发送相应报文进行阻断。 具体的,包括以下步骤: 步骤一、通过WIFI热点设备搜索周边AP的Beacon帧和Probe Response帧; 步骤二、对接收到的Beacon帧或Probe Response帧进行算法匹配,具体算法为: (1)判断接收的beacon帧以及Probe Response帧中的vendor specific字段第5位是否为01; (2)判断接收的beacon 帧以及Probe Response帧报文中bssid与ssid,以及无线加密方式是否与自己一样,如果vendor specific字段第5位不为01,并且bssid与ssid,以及无线加密方式都与自己一样,那么判定为非法AP。 步骤三、检测到某客户端与非法AP之间的数据通讯 步骤四、伪造一个该客户端发向非法AP的Deauthentication帧,并发给非法AP,阻断客户端与非法AP的连接。 其中,本发明不仅适用于WLAN热点设备,还适用于特定设备。如:网安审计设备,探测设备,防攻击设备。 本发明具有以下有益效果: 通过抓取报文,分析报文,发出阻断报文,从而实现对非法AP的检测与阻断。 附图说明 图1为本发明实施例一种用于无线网中非法AP的检测与阻断方法的流程图。 图2为本发明实施例一种用于无线网中非法AP的检测与阻断方法中的设备内部具体流程图。 图3是本发明一种用于无线网中非法AP的检测与阻断方法中的报文机制流程图。 具体实施方式 为了使本发明的目的及优点更加清楚明白,以下结合实施例对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。 如图1所示,本发明实施例提供了一种用于无线网中非法AP的检测与阻断方法,包括如步骤: S1、通过WIFI热点设备搜索并捕获周边AP的信标帧以及相关报文; S2、对捕获后的报文进行解析,同时根据相应算法匹配是否为非法AP,确定为非法AP后,对其发送相应报文进行阻断。 如图2-图3所述,包括以下步骤: 步骤一、通过WIFI热点设备搜索周边AP的Beacon帧和Probe Response帧; 步骤二、对接收到的Beacon帧或Probe Response帧进行算法匹配,具体算法为: (1)判断接收的beacon帧以及Probe Response帧中的vendor specific字段第5位是否为01; (2)判断接收的beacon 帧以及Probe Response帧报文中bssid与ssid,以及无线加密方式是否与自己一样,如果vendor specific字段第5位不为01,并且bssid与ssid,以及无线加密方式都与自己一样,那么判定为非法AP。 步骤三、检测到某客户端与非法AP之间的数据通讯 步骤四、伪造一个该客户端发向非法AP的Deauthentication帧,并发给非法AP,阻断客户端与非法AP的连接。 实施例1 步骤一、通过网安审计设备搜索周边AP的Beacon帧和Probe Response帧; 步骤二、对接收到的Beacon帧或Probe Response帧进行算法匹配,具体算法为: (1)判断接收的beacon帧以及Probe Response帧中的vendor specific字段第5位是否为01; (2)判断接收的beacon 帧以及Probe Response帧报文中bssid与ssid,以及无线加密方式是否与自己一样,如果vendor specific字段第5位不为01,并且bssid与ssid,以及无线加密方式都与自己一样,那么判定为非法AP。 步骤三、检测到某客户端与非法AP之间的数据通讯 步骤四、伪造一个该客户端发向非法AP的Deauthentication帧,并发给非法AP,阻断客户端与非法AP的连接。 实施例2 步骤一、通过探测设备搜索周边AP的Beacon帧和Probe Response帧; 步骤二、对接收到的Beacon帧或Probe Response帧进行算法匹配,具体算法为: (1)判断接收的beacon帧以及Probe Response帧中的vendor specific字段第5位是否为01; (2)判断接收的beacon 帧以及Probe Response帧报文中bssid与ssid,以及无线加密方式是否与自己一样,如果vendor specific字段第5位不为01,并且bssid与ssid,以及无线加密方式都与自己一样,那么判定为非法AP。 步骤三、检测到某客户端与非法AP之间的数据通讯 步骤四、伪造一个该客户端发向非法AP的Deauthentication帧,并发给非法AP,阻断客户端与非法AP的连接。 实施例3 步骤一、通过防攻击设备搜索周边AP的Beacon帧和Probe Response帧; 步骤二、对接收到的Beacon帧或Probe Response帧进行算法匹配,具体算法为: (1)判断接收的beacon帧以及Probe Response帧中的vendor specific字段第5位是否为01;(2)判断接收的beacon 帧以及Probe Response帧报文中bssid与ssid,以及无线加密方式是否与自己一样,如果vendor specific字段第5位不为01,并且bssid与ssid,以及无线加密方式都与自己一样,那么判定为非法AP。 步骤三、检测到某客户端与非法AP之间的数据通讯 步骤四、伪造一个该客户端发向非法AP的Deauthentication帧,并发给非法AP,阻断客户端与非法AP的连接。 以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以作出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。 |
CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3 |